PRODUKTOVÝ LIST. Přehled o nově vznikajících hrozbách po celém světě

Podobné dokumenty
PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

PRODUKTOVÝ LIST. Nástroj EDR sloužící k odhalení nezvyklého chování ve vaší počítačové síti.

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

PRODUKTOVÝ LIST. Jednoduché a silné šifrování pro firmy všech velikostí

PRODUKTOVÝ LIST. Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu

Vzdálená správa v cloudu až pro 250 počítačů

Dalibor Kačmář

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

BEZPEČNOSTNÍ HROZBY 2015

Proč prevence jako ochrana nestačí? Luboš Lunter

Bitdefender GravityZone

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Avast Globální lídr v zabezpečení digitálních zařízení

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Systém detekce a pokročilé analýzy KBU napříč státní správou

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Symantec Mobile Security

FlowMon Vaše síť pod kontrolou

Pohledem managementu firmy.

Bezpečná a efektivní IT infrastruktura

Monitorování datových sítí: Dnes

Sophos Synchronized Security TM

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Technické aspekty zákona o kybernetické bezpečnosti

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů

FlowMon Monitoring IP provozu

Není cloud jako cloud, rozhodujte se podle bezpečnosti


NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Bezpečnost aktivně. štěstí přeje připraveným

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Koncept BYOD. Jak řešit systémově? Petr Špringl

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Kybernetické hrozby - existuje komplexní řešení?

Strategie sdružení CESNET v oblasti bezpečnosti

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Flow Monitoring & NBA. Pavel Minařík

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Nadpis 1 - Nadpis Security 2

Co se skrývá v datovém provozu?

Trend Micro - základní informace o společnosti, technologiích a řešeních

Ondřej Caletka. 23. května 2014

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

Bezpečnostní monitoring v praxi. Watson solution market

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

2. Nízké systémové nároky

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Mgr. et Mgr. Jakub Fučík

& GDPR & ŘÍZENÍ PŘÍSTUPU

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

PB169 Operační systémy a sítě

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Síťová bezpečnost Ing. Richard Ryšavý

Co vše přináší viditelnost do počítačové sítě?

Pavel Titěra GovCERT.CZ NCKB NBÚ

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

ANECT, SOCA a bezpečnost aplikací

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

Zabezpečení infrastruktury

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Jan Pilař Microsoft MCP MCTS MCSA

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Enterprise Mobility Management

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

ANECT & SOCA ANECT Security Day

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Tomáš Kantůrek. IT Evangelist, Microsoft

CENTRUM ZABEZPEČENÍ VERVE

CYBERSECURITY INKUBÁTOR

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Aktuální informace o elektronické bezpečnosti

Petr Soukeník.

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

Transkript:

PRODUKTOVÝ LIST Přehled o nově vznikajících hrozbách po celém světě

Co je ESET Threat Intelligence? Je služba, která nabízí správcům informace o cílených útocích, pokročilých perzistentních hrozbách, zranitelnostech nultého dne a botnetech z celého světa. Tyto informace se nedají získat na úrovni interní sítě. K získání přehledu potřebují IT odborníci mít možnost sledovat bezpečnostní situaci v globálním měřítku.

Proč ESET Threat Intelligence? Služba ESET Threat Intelligence umožňuje správcům získat užitečné informace o nových IT hrozbách. PŘÍLIŠ MNOHO INFORMACÍ Útoky nultého dne, pokročilé perzistentní hrozby, cílené hrozby a botnety patří mezi největší rizika, kterým firmy v současnosti musí čelit. Aby mohli zavést preventivní opatření, musí mít informace o potenciální hrozbě co nejdříve. Relevantní data však pouze z interní sítě získat nelze a volně dostupné databáze obsahují velké množství informací, které nejsou pro danou firmu v dané chvíli relevantní. ESET Threat Intelligence umožňuje správci získat pouze ty informace, které jej zajímají. Služba ESET Threat Intelligence umožňuje IT specialistům rychle reagovat na potenciální novou hrozbu, provést preventivní kroky, a snížit tak riziko infekce (případně zmenšit dopady úspěšného útoku). PROAKTIVNÍ VS. REAKTIVNÍ Prostředí moderních hrozeb je velmi dynamické, neustále dochází k vývoji nového malwaru a způsobů útoku. Na většinu z nich reaguje firma v lepším případě se zpožděním, v horším případě útok ani nezaznamená. Proto je velmi důležité dbát na zavedení preventivních opatření, které přispějí k co nejrychlejšímu odhalení probíhajícího útoku. ESET Threat Intelligence nabízí IT specialistům informace o potenciálně možných útocích a nově vznikajících hrozbách, takže mohou včas zavést příslušná bezpečnostní opatření a kroky, které zvýší zabezpečení firemní sítě. REAKCE NA INCIDENT Při úspěšném kybernetickém útoků bezpečnostní týmy obvykle analyzují, proč k incidentu došlo a jaká zařízení byla postižena. Tento proces může při manuálním hledání podezřelých anomálií v síti trvat velice dlouho. ESET Threat Intelligence umožňuje bezpečnostním IT týmům rychlou reakci díky informacím o povaze hrozby, jejím chování, nejčastějším vektorům útoku a indikátorech úspěšné infekce. To vše usnadňuje IT pracovníkům útok přesně pochopit, najít infikované koncové stanice a zavést preventivní opatření.

Když dojde ke kybernetickému útoku, firmy jsou obvykle překvapené, že jejich IT obrana není dostatečná, případně se o útoku dozví až s velkým zpožděním. S informacemi o povaze hrozby, vektoru útoku a indikátorech úspěšné infekce mohou bezpečnostní IT týmy rychle reagovat na probíhající útok a zmírnit dopady nákazy.

Výhody ESET LIDSKÁ ODBORNOST PODPOŘENÁ STROJOVÝM UČENÍM Všechny produkty ESET obsahují technologii strojového učení od roku 1997. ESET ji používá v kombinaci s ostatními vrstvami ochrany. Ale technologie je pouze tak dobrá, jako jsou její tvůrci. Lidská analýza je tak stále nejúčinnější metodou, jak rozpoznat škodlivý software od legitimního. CELOSVĚTOVÁ PŮSOBNOST Společnost ESET má pobočky ve 22 zemích, provozuje 13 výzkumných center a působí ve více než 200 zemích po celém světě. Díky tomu může globálně sledovat a analyzovat nově vznikající malware a aktivně bránit jeho šíření z místa prvního výskytu. REPUTAČNÍ SYSTÉM Produkty ESET obsahují cloudový reputační systém ESET LiveGrid, který sbírá informace o potenciálních hrozbách z celého světa. Systém tvoří 110 miliónů sensorů a získané informace jsou dále analyzovány ve výzkumných centrech. Zákazníci tak mají jistotu, že produkty ESET nabízejí nejvyšší možnost úroveň ochrany před škodlivým kódem. ESET LiveGrid sbírá informace ze 110 miliónů sensorů z celého světa, které jsou analyzovány odborníky ve výzkumných centrech.

Příklady použití Proaktivní upozornění Zrychlení reakce na incident Firmy chtějí zabránit infiltrovanému škodlivému kódu ve schopnosti komunikovat směrem ven i dovnitř firemní sítě. Při bezpečnostním incidentu v podobě malware nákazy se musí firma ujistit, že byla nalezena a vyléčena všechna infikovaná zařízení v síti. ŘEŠENÍ ESET Threat Intelligence upozorní bezpečnostní týmy na aktuálně se vyskytující cílené útoky a řídící servery (C&C) z celého světa. Data z ESET Threat Intelligence je možné importovat do SIEM nástrojů nebo UTM zařízení, které následně mohou zastavit probíhající škodlivou komunikaci nebo úniky dat. Firmy podle dostupných informací zavedou nové bezpečnostní politiky, které zabrání průniku ransomwaru a následným škodám. ŘEŠENÍ Analýza hrozby prostřednictvím ESET Threat Intelligence značně snižuje dobu sběru a zkoumání informací o hrozbě a jejím fungování. Poskytované informace jsou velmi užitečné i při odstraňování hrozby z firemní sítě. DOPORUČENÁ DALŠÍ ŘEŠENÍ ESET Endpoint Security ESET Enterprise Inspector DOPORUČENÁ DALŠÍ ŘEŠENÍ ESET Endpoint Security ESET Enterprise Inspector Jak říkáme u nás v nemocnici. Prevence je lepší než léčení. Jos Savelkoul, team leader ICT-Department, Zuyderland Hospital, Netherlands. 10.000+ licencí

Prevence hrozeb Firmy obvykle odstraní malware nákazu ale už nezavedou nová opatření, která by zvýšila odolnost firemní sítě před novými hrozbami. ŘEŠENÍ Po nákaze může správce odeslat podezřelé soubory k automatické analýze. Analýza poskytne důležité informace o chování hrozby. Firma zavede nová bezpečnostní opatření, aby v budoucnu nedošlo k další nákaze podobným způsobem. DOPORUČENÁ DALŠÍ ŘEŠENÍ ESET Endpoint Security ESET Mail Security ESET Enterprise Inspector ESET Dynamic Threat Defense Bezpečnostní řešení ESET upozornila naše IT oddělní a uchránila tak firmu v mnoha případech před vážnými hrozbami a infekcemi, hlavně před ransomwarem. Joshua Collins, Data Center Operations Manager, Primoris Services Corporation, USA. 4.000+ licencí

ESET Threat Intelligence funkce DATOVÉ ZDROJE O HROZBÁCH V REÁLNÉM ČASE ESET Threat Intelligence používá široce podporovaný formát STIX/TAXII, takže lze informace snadno integrovat do již používaných nástrojů SIEM. V současnosti jsou k dispozici tři hlavní typy informací: o botnetech, škodlivých souborech a doménách. Data se obnovují v pětiminutových intervalech. REPORTY VČASNÉHO VAROVÁNÍ Obsahují informace (na základě shody s YARA pravidly) o programech, aktivitách a příbuzných konfiguracích, které se používají (nebo připravují) k útoku na danou organizaci nebo její zákazníky. ROBUSTNÍ API ESET Threat Intelligence poskytuje plný přístup k API, které umožňuje automatizaci reportů, YARA pravidel a dalších funkcí, které je možné integrovat s dalšími systémy používanými uvnitř firmy. PREVENCE PRO ANDROID S ESET Threat Intelligence může správce preventivně sledovat, zda nejsou firemní mobilní aplikace cílem nějakého malware. Správce může kdykoli pro kontrolu nahrát podezřelou aplikaci pro Android do ESET Threat Intelligence, kde proběhne plná analýza apk souboru. To je důležité hlavně pro banky a firmy, které používají vlastní interní mobilních aplikaci. PRAVIDLA YARA Umožňují firmám nastavit vlastní pravidla tak, aby zaměstnanci IT bezpečnosti získali přesně takové informace, které je zajímají (např. četnost výskytu hrozby na celém světě, seznam URL, na nichž se vyskytuje daný škodlivý kód, chování hrozby v operačním systému a podobně). AUTOMATICKÁ ANALÝZA VZORKŮ Správce po nahrání vzorků dostane zprávu s cennými informacemi, na jejichž základě může správce rozhodnout o dalším postupu. ESET Threat Intelligence nástěnka

Reporty včasného varování a zdroje informací Reporty Poskytované datové kanály CÍLENÉ ÚTOKY A HROZBY Správce má neustále přehled nad potenciálně nebezpečnými útoky ve stádiu přípravy, případně nad již probíhajícím útokem na danou firmu. Zpráva obsahuje řetězce pro YARA pravidla, informace o reputaci, podobných binárních souborech, detaily o souborech a podobně. BOTNETOVÝ Obsahuje tři typy zdrojů, které kontrolují přes 1000 cílů denně, včetně informací o botnetu samotném, zapojených serverech a jeho cílech. Data z tohoto kanálu obsahují informace o detekci, hash, datum poslední aktivity serveru, stažených souborech, IP adresách, protokolech, cílech a podobně. AKTIVITY BOTNETOVÝCH SÍTÍ Poskytuje pravidelná data o identifikovaných rodinách botnetového malware a jejich variantách. Report nabízí praktické informace zahrnující zapojené C&C servery, seznam cílů šířeného malware, globální týdenní statistiky atd. PADĚLANÉ SSL CERTIFIKÁTY Když ESET detekuje nově vydaný SSL certifikát od certifikační autority, který se podobá certifikátu zákazníka, jež zadal při nastavování produktu, ESET Threat Intelligence vygeneruje zprávu. Ta obsahuje klíčové atributy certifikátu, YARA shody a certifikační data. CÍLENÝ PHISHING Report obsahuje data o všech aktivitách spojených s phishingem, které cílí na konkrétní organizaci. Správce získá informace o velikosti kampaně, počtu klientů, screenshoty URL, náhledy phishingového e-mailu, lokace serverů a mnohé další. DOMÉNOVÝ Obsahuje domény, které jsou považovány za škodlivé, včetně jména domény, IP adres, detekce souboru staženého z URL a detekce souboru, který se pokusil o přístup k URL. ŠKODLIVÉ SOUBORY Zde najde správce spustitelné soubory, které jsou považovány za škodlivé, dále informace o SHA1, MD5, SHA256, detekci, velikosti a formátu souboru. VLASTNÍ ZDROJ INFORMACÍ ESET může vytvořit i kompletně nový zdroj dat založený na specifických požadavcích dané organizace. I v současnosti dostupné zdroje je možné přizpůsobit dle potřeb zákazníka. Dostupnost reportů a informací se může v jednotlivých zemích lišit. Pro více informací kontaktujte přímo pobočku ESET.

ded_at": ["2017-11-07T21:38:27.000Z"], "names": [" buy.ir", "nod32buy2.ynod.ir", "uappleid.com", "uap 4x in <2017-11-20, 2017-11-23> 4x in <2017-11-22, 2017-11-22> 3x in <2017-11-20, 2017-11-21> 2x in <2017-11-23, 2017-11-23> BOTNET ACTIVITY REPORT FORGED SSL CERTIFICATE REPORT TARGETED PHISHING REPORT CLIENT ESET DEMO CLIENT ESET DEMO Global Statistics: Week 7/2018 REPORT DATE 2017-11-09 16:55:06 CET (UTC/GMT +01:00) REPORT DATE 2017-12-03 13:44:00 CET (UTC/GMT +01:00) REPORT ID B9AB8/2017 REPORT ID 32E30/2017 DATE SAMPLES C&C NEW C&C TARGETS NEW TARGETS 2018-02-12 12225 7914 32 2647 1 2018-02-13 14487 7737 63 2706 7 2018-02-14 14114 8016 42 2737 0 2018-02-15 13359 8414 61 2789 0 2018-02-16 12160 7830 68 2640 0 2018-02-17 9445 7356 12 2697 0 2018-02-18 7378 6834 20 1795 0 FAMILY SAMPLES C&C NEW C&C TARGETS NEW TARGETS Names Certificate SUBJECT NAME VALID SINCE VALID TO Key Usage Digital Signature, Key Encipherment www.ynod.ir 2017-11-04T23:57:46.000Z 2018-02-02T23:57:46.000Z Phishing campaign Campaign size 10 000 to 100 000 Number of clients 10 000 to 100 000 Campaign duration First phishing activity Last phishing activity Servers 55.30% Endpoints 44.70% 9 day(s) 22 hour(s) 2017-11-23 14:00:00 UTC 2017-12-03 12:00:00 UTC Kovter 37988 9751 13 0 0 nod32buy.ir Emotet 11798 59 5 0 0 Wauchos 8157 19 0 0 0 nod32buy2.ynod.ir uappleid.com Phishing URLs Kasidet 7102 96 20 23 6 uappleid.ynod.ir URL IP LOCATION DNS HISTORY Zbot 6137 460 77 301 2 SpyBanker 4743 0 0 0 0 www.nod32buy.ir www.nod32buy2.ynod.ir 46.242.139.49 149.5.188.101 Dorkbot 2274 375 0 62 0 www.uappleid.com gooddrugssale[dot]su 199.127.103.200 Ramnit 1408 16 0 119 0 www.uappleid.ynod.ir 185.212.172.83 Waski 1274 87 0 0 0 www.ynod.ir TrickBot 983 412 114 2135 0 Qbot 636 0 0 47 0 Retefe 256 43 17 163 0 Ursnif 235 135 32 0 0 Papras 231 27 0 0 0 Tovkater 166 94 4 0 0 Banload 148 45 11 0 0 Elenoocka 10 14 0 0 0 Tinba 7 1 0 0 0 ynod.ir YARA matches SOURCE OFFSET LENGTH STRING cert 0x378 5 Certificate data { "@timestamp": [ nod32 Locations of phishing servers COUNTRY SHARE United States 34.69% China 12.03% Italy 9.10% Japan 8.83% Denmark 8.68% THREAT INTELLIGENCE Report: Page 1 of 529 THREAT INTELLIGENCE Report: B9AB8/2017 Page 1 of 4 THREAT INTELLIGENCE Report: 32E30/2017 Page 1 of 147

O ESETu Společnost ESET byla ve zprávě Magic Quadrant společnosti Gartner* pro rok 2018 jmenována vyzyvatelem v segmentu Endpoint Protection. ESET byl v této zprávě uveden jako jediný vyzyvatel pro danou oblast a oceněn byl zejména za schopnost vytvářet a naplňovat své vize. Společnost ESET již od roku 1987 vyvíjí bezpečnostní software pro domácí i firemní uživatele. ESET se stal první společností, která díky dlouhodobě vysoké úrovni ochrany získala více než 100 ocenění prestižního magazínu Virus Bulletin VB100. Za těmito úspěchy stojí zejména dlouhodobé investice do vývoje. Jen v České republice nalezneme tři vývojová centra, a to v Praze, Jablonci nad Nisou a Brně. Společnost ESET má lokální zastoupení v Praze, celosvětovou centrálu v Bratislavě a disponuje rozsáhlou sítí partnerů ve více než 200 zemích světa. ESET V ČÍSLECH 110m+ uživatelů po celém světě 400k+ firemních zákazníků 200+ zemí a teritorií 13 vývojových center Více než třetina zaměstnanců pracuje v oblasti vývoje a výzkumu. ZAMĚSTNANCI ESETU V milionech eur. OBRAT ESETU 500 1,400 400 300 700 200 100 1987 1997 2007 2017 2 1987 1997 2007 2017 0 *Společnost Gartner nepodporuje žádného prodejce, produkt ani službu, které uvádí ve svých výzkumných publikacích, a jejím cílem není doporučit uživatelům technologií jen prodejce s nejlepším hodnocením. Výzkumné publikace společnosti Gartner obsahují názory výzkumných organizací Gartner a neměly by vyznít jako tvrzení faktu. Gartner se zříká všech záruk, vyjádřených nebo předpokládaných s ohledem na výzkum, včetně záruky obchodovatelnosti nebo vhodnosti pro konkrétní účel.

NAŠI ZÁKAZNÍCI Zákazníkem od roku 2011 3x prodloužení licence, 2x rozšíření Zákazníkem od roku 2008 10x prodloužení a rozšíření licence Zákazníkem od roku 2016 více než 14 000 licencí ISP partnerem od roku 2008 2 miliony zákazníků NĚKTERÁ OCENĚNÍ Vzhledem ke kvalitě antimalwarové technologie, možnostem správy a globálnímu dosahu by měl být ESET v každém seznamu při výběru nového firemního bezpečnostního řešení. KuppingerCole Leadership Compass Enterprise Endpoint Security: Anti-Malware Solutions, 2018